پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش
چكیده ................................................................................................. A
بخش اول:مدیریت شبكه های كامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یك شبكه .................................................................................. 2
مزیتهای یك شبكه ............................................................................... 3
كاركنان شبكه ...................................................................................... 4
مدیر شبكه .......................................................................................... 5
سایر كاركنان ...................................................................................... 5
فصل اول: مدیریت شبكه چیست؟ ................................................................ 6
مدیریت شبكه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراكی شبكه .............................................................. 9
شمارههای اشتراك كاربری .................................................................... 10
ایجاد شمارههای اشتراك كاربری ............................................................. 11
شمارههای اشتراك گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توكار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبكه .......................................................................... 21
مدیریت شبكه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشكلات شبكه ..................................................................................... 23
تنظیم و پیكربندی شبكه .......................................................................... 24
فصل سوم:شبكه بندی و ارتباطات ............................................................... 25
شبكه بندی و ارتباطات ............................................................................. 26
همگون سازی و تكرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیكربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درك مدیریت SNMP ......................................................................... 41
سهمیه دیسك ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبكه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایكروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملكرد شبكه ................................................................ 58
مدیریت عملكرد شبكه .............................................................................. 59
مشكلات بالقوه عملكرد شبكه ...................................................................... 59
مسائل لایه فیزیكی ................................................................................ 60
مسائل مربوط به ترافیك شبكه .................................................................. 62
مشكلات تشخیصآدرس .......................................................................... 69
مسائل میان شبكهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبكه ............................................................... 71
ذخیرهسازی در شبكه ............................................................................... 72
نكتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
كابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درك SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبكههای كامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبكه .........................................................................81
حفاظت از شبكه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تكنیكهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تكرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای كاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسك تكرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبكه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراكی با كلمه رمز .................................................................. 113
ایستگاههای كاری بدون دیسك ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبكهها ...................................... 122
محافظت با استفاده از كلمه عبور............................................................... 123
تنظیمات مربوط به كلمههای عبور حسابهای كاربران...................................... 124
مشخص كردن طول كلمه عبور ................................................................. 125
تنظیم مدت اعتبار كلمههای عبور ............................................................... 126
الزام بر استفاده از كلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یك حساب ............................................................... 128
فصل سیزدهم: امنیت شبكه ...................................................................... 129
امنیت شبكه ......................................................................................... 130
عملیات شبكه ....................................................................................... 130
تجزیه و تحلیل هزینه شبكه ...................................................................... 131
تكنیكهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر كردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درك یك دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و كاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ كاربر .............................................................................145
امنیت سطح ـ مشترك ...........................................................................145
فصل پانزدهم : پروتكلهای امنیتی .............................................................146
پروتكلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبكهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبكههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الكترونیكی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبكهها ...........................................................160
مبانی امنیت شبكه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبكه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تكراركنندهها (Replicators) .................................................................165
كرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماكرو ...................................................................175
حذف یك ویروس ماكرو ...........................................................................176
مقدمه:
مقدمات یك شبكه
یك كامپیوتر تحت شبكه كه منابع را فراهم می سازد یك سرویس دهنده نامیده می شود. كامپیوتری كه به این منابع دسترسی دارد را بعنوان یك ایستگاه كاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین كامپیوترهای روی شبكه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر كامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای كاری یا سرویس گیرنده ها معمولاً از كامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبكه های كوچك با تعداد كمتری از كاربران می توانید از شبكه نظیر به نظیر استفاده كنید. تمامی كامپیوترهای بر روی شبكه باید به یكدیگر متصل باشند و این اتصال از طریق كارت رابط شبكه و كابل كشی صورت می گیرد.
مزیت های یك شبكه
با كامپیوترهای مجزا، برنامههای كاربردی و منابع باید بصورت جداگانه برای كامپیوترهای شخصی تهیه شوند.
تمام كامپیوترهای شبكه می توانند از وسایل زیر به صورت اشتراكی استفاده كنند:
- فایلها
- پیامهای پست الكترونیكی
- نرم افزار واژه پرداز
- نرم افزار كنترل پروژه
- نرم افزار گرافیكی
- پخش زنده صدا و تصویر
- چاپگرها
- دستگاههای فاكس
- مودم ها
- درایوهای CD-ROM
- درایوهای دیسك سخت
بدلیل اینكه كامپیوترها می توانند بر روی یك شبكه عملیات را بصورت اشتراكی انجام دهند، مدیریت كل شبكه بصورت كارامد از یك مكان مركزی انجام پریر می شود. بروز رسانی آسان برنامه های كاربردی بر روی شبكه مزیت مهمی در رابطه با استفاده از شبكه ها می باشد.
در شبكه ها علاوه بر به اشتراك گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
كاربران فقط می توانند از طریق یك نام logon و كلمه رمز وارد سیستم شوند و این كلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر كاربر قرار می دهد. در نهایت، شبكه ها رسانه های ایده آل برای برقراری ارتباط بین كاربران میباشند.
كاركنان شبكه
در محیطهای كامپیوتری تك كاربری، هر كاربر مسئولیت كامپیوتر خود را بعهده دارد. در یك محیط شبكه،مدیریت و نگهداری شبكه در اختیار یك گروه از افراد متخصص قرار می گیرد.
مدیر شبكه
یك مدیر شبكه باید با آموزش خوب تمامی جوانب یك شبكه را بداند. یك شبكه كامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبكه مهمترین فرد بریا یك شبكه می باشد. اگر از محیط تك كاربری به یك محیط شبكه ای سؤیچ می كنید،حتماً مدیریت شبكه را نخست مشخص كنید. می توانید یك مدیر شبكه استخدام كنید و اینكار باید با دقت زیاد صورت بگیرد.
سایر كاركنان
اگر چه یك مدیر شبكه شاید برای انجام كارهای روزمره برای یك شبكه كوچك كافی باشد، شبكه های بزرگتر و تخصصی تر به بیش از یك نفر نایز دارند. در زیر لیستی از سایر كاركنان ارائه شده است.
- مدیر امنیت شبكه
- مدیر بانك اطلاعاتی شبكه
- مدیر گروه كاری
- كاركنان پشتیبان
- كاركنان قراردادی جهت مراقبت از شبكه
- Webmaster
مدیریت شبکه چیست؟
سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .
مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:
از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟
آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟
ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟
باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.
توصیه :
برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.
مدیریت شماره های اشتراک شبکه
قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.
شماره های اشتراک کاربری
چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری میتوانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.
مدیریت منابع
یک شبکه جهت فراهم نمودن کار آمد استفاده از منابع ایجاد می شود و یک منبع می تواند یک بانک اطلاعاتی از اطلاعات مشتری یا چاپگر لیزری رنگی باشد.سازماندهی دسترسی به منبع یکی از وظایف زمانبر برای هر گرداننده می باشد.
مدیریت منبع با مشخص نمودنیک روش نامگذاری سرویس دهنده ها ، میزبان ها،چاپگر ها و هر وسیله دیگر شبکه شروع می شود. هنگام نامگذاری شماره های اشتراک از اسامی توضیحی به جای تصوری استفاده کنید.یک برنامه نامگذاری خوب مکان یا کاربرد هر وسیله را شناسایی می کند.
پس از اینکه منبع نصب شد، باید مجوز های دسترسی برای کاربرانی که از این منبع استفاده خواهند نمود را فراهم سازید .هنگام تخصیص دسترسی به منابع مانند چاپگرها، تا حد امکان منبع را در اختیار تمام گروهها قرار دهید وهمزمان نیازهای انحصاری هر گروه را نیز در نظر داشته باشید.
منابع سخت افزاری
منابع سخت افزاری گرانقیمت ترین وآشکار ترین منابع شبکه می باشند. آنها چاپگرها،اسکنرها،مودم ها،دوربین ها،دستگاههای اسلاید و غیره را شامل می باشند باید مجوزهای مناسب را برای دسترسی مورد نیاز فراهم سازید ودستورات لازم را جهت دسترسی به منابع در اختیار کاربران قرار دهید.
زمانی که یکی از این منابع برای کاربر موجود نمی باشد می تواند به دلیل از کارافتادگی یا عدم داشتن مجوز دسترسی باشد،نا خوشایندی کاربر را خواهید داشت.یک برنامه پویشگرانه یا مراقبت و ممیزی مرتب میتواند از دست دادن غیر منتظره استفاده از این منابع را جلوگیری کند.
پیكربندی و استفاده از سرورهای چاپ
یك سرور چاپ برای تمامی ایستگاههای شبكه دسترسی پذیر می باشد. در مواردی، برنامه های راه انداز سرور چاپ باید بر روی هر یك از ایستگاههای كاری كه می خواهند به سرور چاپ دسترسی داشته باشند نصب شوند، اما اكثر سرورهای چاپ از وسایل كاملاً عملیاتی شبكه میباشند و به برنامه های راه انداز نیاز ندارند. مجازاً ، تمامی سرورهای چاپ نرم افزار مدیریت دارند كه امكان دسترسی به تغییرات پیكربندی سرور چاپ را فراهم می سازد.
نصب نرم افزار مدیریت
مدیر شبكه باید نرم افزار مدیریت را بر روی ایستگاه كاری خود نصب كند. اگر زیربنای سیستم مدیریتی نیازهای سیستم را فراهم نمی كند، میتوانید در عوض از دسترسی Telnet استفاده كنید.
مراحل زیر نصب یك نرم افزار مدیریت را توضیح می دهد:
1- دیسكت شماره 1 نصب نرم افزار را در درایو فلاپی قرار دهید
2- در صورت استفاده از ویندوز ویرایش 3.1 یا ویندوز nt ویرایش 3.51 ورودی Run از Program Manager در منوی File را انتخاب كنید. تحت سیستم عامل ویندوز ویرایش 9x یا ویندوز nt ویرایش 4.X ورودی Run از منوی Start در نوار عملیات را انتخاب نمایید. پس از ظاهر شدن كادر مكالمه مربوطه نام مسیر برنامه setup بر روی درایو را وارد كنید و OK را كلیك نمایید.
3- برنامه SETUP با كپی نمودن تعدادی فایل و درخواست برای تأیید كار شروع می شود. دكمه Next را جهت ادامه كار كلیك كنید.
4- سپس برنامه setup از شما انتخاب یك فهرست بر روی دیسك سخت را درخواست می كند كه در این مكان برنامه مدیریت نصب خواهد شد. اگر می خواهید مقصد متفاوت با نمونه پیش فرض مسیر فهرست را داشته باشید، با كلیك نمودن دكمه Browse مسیر را انتخاب كنید. دكمه Next را جهت ادامه كار كلیك كنید.
5- برنامه setup فایلهای برنامه را به فهرست انتخابی تان كپی می كند و یك گروه برای برنامه مربوطه ایجاد می كند. دكمه finish را جهت تكمیل برنامه نصب كلیك كنید.
6- پس از كامل شدن برنامه نصب، می توانید از نرم افزار استفاده كنید.
تنظیم اولیه
قبل از اینكه بتوانید از طریق سرور چاپ بر روی شبكه چیزی را چاپ كنید باید تنظیم های اولیه را انجام دهید زمانیكه مشكلی با سرور چاپ رخ می دهد، در اكثر موارد وارسی گزینه های این تنظیم اولیه می تواند مفید واقع شود. بعضی از این گزینه ها عبارتند از:
- انتخاب نام
- انتخاب یك كلمه رمز
- تغییر تنظیم های درگاه
ابزارهای مدیریت
انواع گستردهای از ابزارها و برنامههای خدماتی جهت كمك در امر مدیریت شبكه وجود دارند. هرچه شبكه بزرگتر باشد. داشتن ابزارهای صحیح حیاتیتر شده و وظایف شما به عنوان گرداننده پیچیدهتر خواهد بود.
ابزارهای مدیریت مایكروسافت
مایكروسافت انواع ابزارهای مدیریت را جهت كمككردن به شما در رابطه با مدیریت یك شبكه ویندوز NTفراهم نموده است. از رایجترین ابزارهای به كار گرفته شده Network client administrator,Event Viewer,Sarver Manager, User Manager for Domain میباشند.
User Manager for Domain
User Manager for Domainاز ویندوز NTانجام عملیات زیر را ممكن میسازد:
- انتخاب قلمرو یا كامپیوتری كه میخواهید مدیریت كنید
- مدیریت سیاست ممیزی
- تنظیم سیاستهای امنیتی برای قلمرو یا كامپیوتر
§ ایجاد، حذف و تغییر شمارههای اشتراك كاربری یا گروه
جهت ایجاد شمارههای اشتراك كاربری و گروهی از User Manager for Domainاستفاده میشود، اما برای تنظیم سیاستهای جهانی شماره اشتراك مانند اندازه و تاریخ انقضا كلمه رمز، تاریخ كلمه رمز و تعداد دفعات ناموفق وارد شدن به سیستم قبل از رد سیستم جهت دسترسی نیز استفاده میشود. همچنین میتوانید سیاست قطع ارتباط را پس از اینكه كاربری زمان تخصیص داده شده به خود در رابطه با استفاده از سیستم تمام نموده است را تنظیم نمایید.
User Manager for Domainجهت واگذار نمودن مجوزها به كاربران و گروهها استفاده میشود. مجوزهای كاربر قوانینی میباشند كه عملیات قابل اجرای كاربر را اداره میكنند. این مجوزها خاص كامپیوتر میباشند و با مجوزهایی كه در مورد اشیاء به كار گرفته میشوند متفاوت میباشند.
به طور كل افزودن كاربران به گروهها روش بهتری میباشد زیرا مجوزهای مورد نیاز بهتر از مجوزهای واگذار شده به كاربران مجزا میباشد.
User Manager for Domainانجام ممیزی را ممكن میسازد. با ویندوز NTمیتوانید وقایع سیستم به طور كل و عملیات خاص یك كاربر به خصوص را ممیزی نمایید. جهت ردیابی وقایع مانند دسترسی به فایل و دفعات ناموفق بودن در وارد شدن به سیستم نخست باید به ممیزی را فعال سازید. سپس میتوانید ابزار مناسب جهت مشخص نمودن وقایعی كه قصد ردیابی دارید را استفاده نمایید. اگرچه ممیزی اطلاعات باارزشی را برای گرداننده فراهم میكند، بار كاری كامپیوتری را كه ممیزی میشود افزایش میدهد.